自考计算机网络安全历年真题及答案(自考乐园全网首发...).pdf
-
资源ID:76197601
资源大小:297.32KB
全文页数:10页
- 资源格式: PDF
下载积分:20金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
自考计算机网络安全历年真题及答案(自考乐园全网首发...).pdf
更多自考资料尽在百度贴吧自考乐园 俱乐部(http:/ 2009年 7 月自考 计算机网络安全试卷及答案杨尚杰为你亲情制作.自考乐园俱乐部首发.(转载请保留此段文字,O(_)O 谢谢合作.)课程代码:04751一、单项选择题(本大题共15 小题,每小题2 分,共 30 分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1.计算机网络安全的目标不包括.(C)A.保密性B.不可否认性C.免疫性D.完整性2.PPDR 模型中的 D 代表的含义是(A)A.检测B.响应C.关系D.安全3.机房中的三度不包括.(C)A.温度B.湿度C.可控度D.洁净度4.关于 A 类机房应符合的要求,以下选项不正确.的是(C)A.计算站应设专用可靠的供电线路B.供电电 源设备 的容量 应具有一定 的余量C.计算站 场地宜采 用开放式蓄 电 池D.计算机系 统应选用 铜芯 电缆5.关于 双钥 密码体制 的正确 描述 是(A)A.双钥 密码体制 中加 解密密 钥 不相同,从一个很难 计算 出另一个B.双钥 密码体制 中加密密 钥与解 密密 钥相同,或 是实质上 等同C.双钥 密码体制 中加 解密密 钥虽 不相同,但是可以 从一个推导出另一个D.双钥 密码体制 中加 解密密 钥 是否 相同 可以 根据 用户要求 决定6.CMIP 的中 文含义 为(B)A.边界 网关 协议B.公用管理信息协议C.简单 网络 管理协议D.分布式 安全 管理协议7.关于 消息 认证(如 MAC 等),下 列说法 中错误.的是(C)A.消息 认证有助 于验证发送者 的身份B.消息 认证有助 于验证消息 是否 被篡改C.当收发者之间存在利害冲突时,采用消息 认证技 术可以 解决 纠纷D.当收发者之间存在利害冲突时,单纯采用消息 认证技 术无 法 彻底 解决 纠纷更多自考资料尽在百度贴吧自考乐园 俱乐部(http:/ 列关于网络 防火墙 说法错误.的是(B)A.网络 防火墙 不能解决 来自内 部网络的 攻击和 安全 问题B.网络 防火墙能防 止受病毒感染 的文件的传输C.网络 防火墙 不 能防 止策略配置 不当或错误 配置引起 的安全 威胁D.网络 防火墙 不能防 止本身安全 漏洞 的威胁9.若漏洞威胁 描述为“低影 响度,中等 严重 度”,则该漏洞威胁等级为(B)A.1 级B.2 级C.3 级D.4 级10.端口扫 描技 术(D)A.只能作 为攻击工 具B.只能作 为防御工 具C.只能作 为检查 系统漏洞 的工具D.既可以 作为攻击工 具,也可以 作为防御工 具11.关于计算机 病毒,下 列说法错误.的是(C)A.计算机 病毒 是一个 程序B.计算机 病毒 具有 传染 性C.计算机 病毒 的 运行 不消耗 CPU 资源D.病毒并 不一定 都具有 破坏力12.病毒 的运行特征和过程是(C)A.入侵、运行、驻留、传播、激活、破坏B.传播、运行、驻留、激活、破坏、自 毁C.入侵、运行、传播、扫描、窃取、破坏D.复制、运行、撤退、检查、记录、破坏13.以下 方法 中,不 适用.于检测计算机病毒 的是(C)A.特征 代码法B.校验和法C.加密D.软件 模拟法14.下列不属 于.行为监测法 检测 病毒 的行为 特征 的是(D)A.占有 INT 13HB.修改 DOS 系统内存总 量C.病毒程序 与宿 主程序 的切换D.不使用 INT 13H15.恶意 代码 的特征 不体现.(D)A.恶意 的目的B.本身是程序C.通过执行发生 作用D.不通过执行也能 发生作用二、填空题(本大题共10 小题,每小题2 分,共 20 分)请在每小题的空格中填上正确答案。错填、不填均无分。16.物理安全 措施 包括 _机房 环境 安全 _、设备安全 和媒体 安全。17.针对非授权 侵犯采取的安全 服务 为 _访 问控制_。18.电源对用电设 备安全的 潜在威胁 包括 脉动 与噪声、_电磁干扰 _。更多自考资料尽在百度贴吧自考乐园 俱乐部(http:/ 技术属 于 _单钥 _加密 技术。20.代理防火墙工作 在_应用 _ 层。21.在入 侵检测 分析模型中,状态转换 方法 属于 _误用_检测。22.入侵检测系 统需要解决 两个问题,一是如 何充 分并可靠 地 提取描述 行为特征 的数据,二是如何 根据 特征数据,高效 并 准确地判定_入 侵_。23.在入 侵检测中,比较事 件记录 与知识库 属于_数据分 析 _。(构建 过程/分析过程)24.IDMEF 的中 文全 称为 _入侵检测 消息 交换格 式_。25.按照 病毒 的传播 媒介 分 类,计算机 病毒 可分为单 机病毒和_网络 病毒 _。三、简答题(本大题共6 小题,每小题5分,共 30 分)26.防火墙 的主要 功能有哪些?防火墙 的主 要功能:过滤进、出网络的 数据 管理 进、出网络的 访问行 为封堵某些禁止的 业务 记录通过防火墙 的信息 和内 容对 网络 攻击 检测 和告警27.在密 码学 中,明文,密 文,密 钥,加密算 法和解密算 法 称为五元组。试 说明这五 个基 本概念。明文(Plaintext):是作为加密 输入的 原始 信息,即消息 的原始形 式,通常用 m 或 p 表示。密文(Ciphertext):是 明文经加密 变换后的结果,即消息被 加密 处理后 的形式,通常用 c 表示。密钥(Key):是参与密码变 换的参数,通 常用 K 表示。加密算 法:是 将明文变换为密 文的变换函数,相应的 变换过程 称为加密,即编 码的过程,通常 用 E 表示,即 c=Ek(p)解密算 法:是 将密文恢复为明 文的变换函数,相应的 变换过程 称为解 密,即解码 的过程,通常 用 D 表示,即 p=Dk(c)28.入侵检测 技术的原理是 什么?入侵检测的 原理(P148 图):通 过监 视受保护 系统的状态 和活 动,采用误用检测 或异常 检测的 方式,发现非授权 或恶意 的系 统及网络 行为,为防范入侵行 为提供有效 的手段。29.什么 是计算机 病毒?计算机 病毒 是 指编 制或者 在计算机 程序 中插入的 破坏 计算机 功 能或者 毁坏 数据,影响计算机 使 用,并能 自我复制的一组 计算机 指令 或者 程序 代码。30.试述网络安全 技术的发 展趋势。物 理隔离 逻辑隔离 防御来 自网络的 攻击 防御 网络 上的病毒 身份 认证 加密 通信和虚 拟专用网入侵检测 和 主动 防卫 网管、审计和取 证31.端口扫 描的基 本原理是什么?端口扫 描技 术分 成哪几类?四、综合分析题(本大题共2 小题,每小题10 分,共 20 分)32.给定素数 p=3,q=11,用 RSA 算法 生成一对密钥。(1)计算密 钥 的模 n 和欧拉函 数?(n)的 值。n=p*q=33?(n)=(p-1)*(q-1)=20(2)若选公钥 e=3,计算 私钥 d 的 值。更多自考资料尽在百度贴吧自考乐园 俱乐部(http:/ 对于 数据 m=5 进行加密的 结果,即计算密 文 c 的值。c=更多自考资料尽在百度贴吧自考乐园 俱乐部(http:/ 名称:自考乐园;俱乐部 id:5346389(请牢 记它哦在百度贴吧的 搜索框 中输入俱乐部 id,可以 直接进入俱乐部);俱乐部 url 地址:http:/ 通过此 url 进入俱乐部。)1全国 2010年 4 月自学考试 计算机网络安全试题及答案杨尚杰为你亲情制作.自考乐园俱乐部首发.(转载请保留此段文字,O(_)O 谢谢合作.)课程代码:04751一、单项选择题(本大题共15 小题,每小题2 分,共 30 分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。1下列对计算机网络的攻击方 式中,属于 被动攻击 的是(A)A口令嗅探B重放C拒绝 服务D物理破坏2OSI 安全 体系结构中定义了五大类安全 服务,其中,数据 机密性 服务主 要 针对 的安全 威胁是(B)A拒绝 服务B窃听攻击C服务 否认D硬 件故障3为了提高 电子设备的防 电磁泄漏和 抗干扰 能力,可 采 取的主要措施 是(B)A对机房 进行防 潮处 理B对机房 或 电子设备进行电 磁屏蔽 处理C对机房 进行防 静电处 理D对机房 进 行防 尘处理4为保证 计算机网络系 统 的正 常运行,对 机房 内的三度 有明确的要求。其三度是 指(A)A温度、湿度 和洁净度B照明 度、湿度 和洁净度C照明 度、温度 和湿度D温度、照明 度和洁净度5下列加密算 法中,属于 双钥 加密算 法的是(D)ADESBIDEACBlowfishDRSA6公钥 基 础设施(PKI)的核心 组成部分 是(A)A认证 机构 CABX.509 标准C密钥备份 和恢复DPKI 应用 接 口系统更多自考资料尽在百度贴吧自考乐园 俱乐部(http:/ 名称:自考乐园;俱乐部 id:5346389(请牢 记它哦在百度贴吧的 搜索框 中输入俱乐部 id,可以 直接进入俱乐部);俱乐部 url 地址:http:/ 通过此 url 进入俱乐部。)27下面关于 防火墙 的说法 中,正确的是(C)A防火墙 可以 解决 来 自内部网络的 攻击B防火墙 可以 防止受病毒感染 的文件的 传输C防火墙 会削弱 计算机网络系统的性 能D防火墙 可以 防止错误 配置引起 的安全 威胁8包过滤 技术防火墙 在过 滤数 据包时,一 般不.关心(D)A数据 包的 源地 址B数据包的目的 地址C数据包的 协议 类型D数据包的 内容9不.属于 CIDF 体系结构的组 件是(C)A事件 产生器B事件分析 器C自我防护单元D事件数据 库10 阈值检验在入 侵检测 技术中属 于(B)A状态转换 法B量化分析 法C免疫 学方法D神经网络 法11 由于系 统软件和 应用 软件 的配置 有误 而产生的安全 漏洞,属于(C)A意外情况 处置错误B设计 错误C配置 错误D环境 错误12 采用模 拟攻击漏洞 探测技术的 好处是(D)A可以 探测到所 有漏洞B完全 没有 破坏 性C对目标系 统没有负面 影响D探 测结果 准确率高13 下列计算机 病毒 检测 手段 中,主要用于检测 已 知病毒 的是(A)A特征 代码法B校验和法C行为监测法D软件 模拟 法14 在计算机 病毒 检测 手段 中,校 验和法的优点 是(D)A不会 误报B能识别病毒 名称C能检测 出隐蔽 性病毒D能发现未 知病毒15 一份 好的计算机网络安全解决 方案,不 仅要考 虑到 技术,还 要考 虑的是(C)A软件和 硬件B机房 和电 源C策略和 管理D加密 和认 证更多自考资料尽在百度贴吧自考乐园 俱乐部(http:/ 名称:自考乐园;俱乐部 id:5346389(请牢 记它哦在百度贴吧的 搜索框 中输入俱乐部 id,可以 直接进入俱乐部);俱乐部 url 地址:http:/ 通过此 url 进入俱乐部。)3二、填空题(本大题共10 小题,每小题2 分,共 20 分)请在每小题的空格中填上正确答案。错填、不填均无分。16 P2DR(PPDR)模型是 一种常用的计算机网络安全模型,包含 4 个主要组成 部分,分别是:_安全 策略 _、防 护、检测 和响应。17对 计算机网络安全构成 威胁 的因 素 可以 概括为:偶发因 素、自 然因 素 和 _人 为因素_三个 方面。18 物理安全 技术 主要是 指对计算机 及网络系 统 的环境、场地、_设备_和人员等采取的安全 技 术措施。19 密码体制从 原 理上 可分为 两大 类,即单钥 密码体制 和_双密 钥密码体制 _。20 在加密系 统中,作为输入的 原始 信息 称为明 文,加密 变换后的结果 称为_密文_。21 防火墙 的体系 结构一般可分为:双重宿 主主 机 体系机 构、屏蔽 主机体系结构和 屏蔽 _子网体系结构 _。22 就检测 理论而言,入 侵检测 技 术可以 分为 异常 检测 和_误用检测 _。23 从系统构成上 看,入 侵检测系 统应包括 数据 提取、_入侵分析_、响应 处理和远程管理 四大 部分。24 按照 计算机网络安全漏洞 的可 利用方式来划 分,漏洞 探测技 术可以 划分为信息 型漏洞探测和_攻击 型漏洞 探测_25 防范计算机 病毒 主要从管理 和 _技术 _两 方面着手。三、简答题(本大题共6 小题,每小题5 分,共 30 分)26 简述 计算机网络安全的定义。计算机网络安全是指利用管理 控制 和技术措施,保 证在一个 网络 环境 里,信息 数据的机密性、完整性 及可使 用性 受到保护。27 简述 物理安全在计算机网络安全中的地位,并 说明其包含的 主要内容。物理 安全是整 个计算机网络系 统安全的 前提.物理 安全 主要包括:机房 环境 安全 通 信线路安全 设备安全 电源安全28 防火墙 的五个 主要功能是什么?防火墙 的主要功能:过滤进、出网络的 数据 管理 进、出网络的 访问行 为 封堵某些禁止的 业务 记录 通 过防火墙 的信息 和内 容对 网络 攻击 检测 和告警29 基于数据源 所 处的位置,入 侵 检测系 统可以 分为 哪 5 类?更多自考资料尽在百度贴吧自考乐园 俱乐部(http:/ 名称:自考乐园;俱乐部 id:5346389(请牢 记它哦在百度贴吧的 搜索框 中输入俱乐部 id,可以 直接进入俱乐部);俱乐部 url 地址:http:/ 通过此 url 进入俱乐部。)4基于 数据源 的分类:按数 据源 所处 的位置,把入 侵检测系 统分为 五类:即基 于 主机、基于网络、混合入 侵检测、基于网关的入 侵检测系 统及 文件完整性检 查系统;30什么 是计算机网络安全漏洞?计算机网络安全漏洞 是在 硬件、软件和 协议 的具体实 现或系统 安全 策略 上存 在的 缺陷,从而可以 使攻击 者能 够在未授权 的情况 下访问或破坏 系统。31 简述 恶意 代码 的主要防范措施。恶意 代码的防范措施(P228):及时更新 系统,修补安全 漏洞 设置安全 策略,限制脚本程序 的运行 开启 防火墙,关 闭不 必要的 服务 和系 统信息;养 成良好 的上网习惯。四、综合分析题(本大题共2 小题,每小题10 分,共 20 分)32某局域 网如下 图,其中:1 号设备是路 由器,4 号设备是交 换机,5 和 6 号设备 是 DMZ区服务 器,7、8 和 9 号设备是个人计算机。请回答下列问题:(1)2 和 3 号设备 中,哪个设备 是防火墙?哪个设备是交 换 机?3 号设备是防火墙;2 设备是交 换机(2)3 套个人防火墙软件 最适合安 装在哪 3 个设 备上?(只能 选 3 个设 备)7、8、9 号设备(3)5 套防病毒软件 应该安装在哪 5 个设备上?(只能 选 5 个设备)5 套防病毒软件 应 该安装在 5、6、7、7、8、9 号设备更多自考资料尽在百度贴吧自考乐园 俱乐部(http:/ 名称:自考乐园;俱乐部 id:5346389(请牢 记它哦在百度贴吧的 搜索框 中输入俱乐部 id,可以 直接进入俱乐部);俱乐部 url 地址:http:/ 通过此 url 进入俱乐部。)533对给 定二进 制明文信息“0011010101000101001111010010101110010101”进行两 次加密。第一次,采用 8 位分组异或算 法,用密 钥“01010101”对明 文进行加密 运算。第二次,采用“14(读作:位 置 l 的 数据 移到位 置 4,以下类 推),28,31,45,57,62,76,83”对第一次加密 后的密 文 进行 8 位分 组换 位加密 运算。请写出两次加密的密 文。注:异或运算的 规则如下表 所 示。xyx COR y000011101110更多自考资料尽在百度贴吧自考乐园 俱乐部(http:/ 名称:自考乐园;俱乐部 id:5346389(请牢 记它哦在百度贴吧的 搜索框 中输入俱乐部 id,可以 直接进入俱乐部);俱乐部 url 地址:http:/ 通过此 url 进入俱乐部。)6第一 次,采用 8 位 分组异或算法,用密 钥“01010101”对明 文进 行加密 运算的密 文:01100000 00010000 01101000 0111111011000000第二 次,对第一次 加密 后的密 文进 行 8 位分组换 位 加密 运算的密 文10000001 00001000 10000011 11001111 00010001以上资料由百度贴吧:-自考乐园俱乐部杨尚杰为你精心编辑